问题集合站

ssh-copy-id hadoop102
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed


/usr/bin/ssh-copy-id: ERROR: /etc/ssh/ssh_config: line 35: Bad configuration option: listenaddress
ERROR: /etc/ssh/ssh_config: line 36: Bad configuration option: listenaddress
ERROR: /etc/ssh/ssh_config: line 37: Bad configuration option: permitrootlogin
ERROR: /etc/ssh/ssh_config: terminating, 3 bad configuration options

参考
这个错误信息表明,ssh-copy-id 在尝试连接到 hadoop102 时遇到了问题,因为它在读取 /etc/ssh/ssh_config 文件时发现了无效的配置选项。错误指出 listenaddress 和 permitrootlogin 是无效的选项。

通常,listenaddress 和 permitrootlogin 这两个选项是放在 SSH 服务器的配置文件 /etc/ssh/sshd_config 中的,而不是客户端的配置文件 /etc/ssh/ssh_config。这两个选项的作用分别是:

listenaddress: 指定 SSH 服务器应该监听的 IP 地址。
permitrootlogin: 控制是否允许 root 用户通过 SSH 登录。

错误可能是因为 /etc/ssh/ssh_config 文件被错误地编辑了,包含了原本应该放在 /etc/ssh/sshd_config 中的设置。

为了解决这个问题,你可以按照以下步骤操作:

检查并编辑 /etc/ssh/ssh_config 文件:
打开这个文件,移除或注释掉与 listenaddress 和 permitrootlogin 相关的行。注释行的方式是在行首加上 # 符号。

sh
sudo nano /etc/ssh/ssh_config

在编辑器中,找到并修改或删除这些行,然后保存并退出。

检查 /etc/ssh/sshd_config 文件:
确认 listenaddress 和 permitrootlogin 是否在正确的文件中,并且它们的设置符合你的需求。

sh
sudo nano /etc/ssh/sshd_config

如果需要,你可以在这里修改这些设置,然后重启 SSH 服务以应用更改。

重启 SSH 服务:
修改完配置文件后,你需要重启 SSH 服务以应用这些更改。

对于使用 Systemd 的系统(如 CentOS 7/8、Ubuntu 16.04+ 等),你可以使用以下命令:

sh
sudo systemctl restart sshd

对于使用 SysVinit 的系统,你可以使用:

sh
sudo service ssh restart

重新运行 ssh-copy-id
一旦 SSH 服务重启并应用了配置更改,你就可以再次尝试运行 ssh-copy-id 命令了。

sh
ssh-copy-id hadoop102

请确保在编辑配置文件时小心谨慎,因为错误的配置可能导致 SSH 服务无法启动或工作不正常。如果你不确定如何编辑这些文件,最好查阅相关的文档或寻求系统管理员的帮助。

脚本
参考https://blog.csdn.net/select_alter_drop/article/details/100131943
查看集群所有进程参考:
在这里插入图片描述
远程连接虚拟机MySQL
参考

web漏洞集合思维导图是一种图形化的工具,用于整理和展示与web漏洞相关的信息。它通过树形结构和节点连接的方式,将各个漏洞类型、子类型以及相关的注意事项、实例等有机地组合在一起。 首先,思维导图的中心节点通常以"Web漏洞"作为标题。从中心节点出发的分支节点包括一些常见的漏洞类型,例如跨脚本攻击(XSS)、SQL注入、跨请求伪造(CSRF)、文件上传漏洞等。每个漏洞类型都可以再延伸出相应的子类型。例如,在XSS漏洞的分支下可以有反射型XSS、存储型XSS等子类型。 在每个漏洞类型的分支下,还可以继续添加与该漏洞相关的注意事项和防御方法。例如,在XSS漏洞下,注意事项可以包括输入检查、输出编码和CSP(内容安全策略)等。防御方法可以包括对输入进行过滤和验证、使用安全的输出编码方式等。此外,还可以通过案例分析或实例展示真实的漏洞情况,以加深理解。 除了漏洞类型和防御措施,思维导图也可以包括与web漏洞相关的其他主题,例如漏洞扫描工具、漏洞修复流程、漏洞利用技术等等。这些主题可以作为额外的分支节点,与主要的漏洞类型节点进行连接。 总之,web漏洞集合思维导图能够帮助我们系统地了解各种web漏洞类型、注意事项和防御方法,以及与之相关的其他主题。它不仅可以用于个人的学习和备忘,还可作为团队讨论和培训的工具,提高对web安全问题的认识和防范能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值